EV-сертификаты становятся любимым орудием хакеров
Компания Intrinsec представила отчет о растущем рынке использования сертификатов с расширенной проверкой (EV) в киберпреступных схемах. В отчете подробно рассматриваются…
Портал информационной безопасности
Компания Intrinsec представила отчет о растущем рынке использования сертификатов с расширенной проверкой (EV) в киберпреступных схемах. В отчете подробно рассматриваются…
Технология CORS и действующее в браузерах правило ограничения домена – те вещи, которые часто понимаются превратно. Ниже я объясню, что…
В августе этого года исследователи изProofpointобнаружили необычную кампанию по распространению вредоносного ПО, названного злоумышленниками «Voldemort», что является прямой отсылкой на…
Исследователь поделился со СМИ данными, которые ранее украли вымогатели. На него подали в суд Городские власти американского города Колумбус, штат…
Термин «краудсорсинг» используется нами уже достаточно давно и в целом означает взаимодействие с общественностью для получения всего, что вам нужно.…
Развитие информационных угроз во втором квартале 2024 года. Статистика по ПК Представленная статистика основана на детектирующих вердиктах продуктов и сервисов…
Развитие информационных угроз во втором квартале 2024 года. Мобильная статистика Цифры квартала Вот какие данные приводит Kaspersky Security Network во…
Развитие информационных угроз во втором квартале 2024 года Целевые атаки Бэкдор в XZ: атака на цепочку поставок 29 марта в…
Древнеарабская история – это не только «дворцы и песок», «яд и булат», волшебство «Тысячи и одной ночи». Это еще и…
Северокорейские хакеры атакуют 0-day в Chrome для установки руткитов Компания Microsoft сообщила, что северокорейские хакеры Citrine Sleet использовали недавно исправленную…
Проект Docker-OSX удален с Docker Hub после жалобы Apple Популярный проект Docker-OSX удалили с Docker Hub, так как компания Apple…
На прошлой неделе исследователи Сэм Карри и Иэн Кэрролл сообщили о серьезной уязвимости в одном из сервисов, используемых для обеспечения…
Малварь Voldemort использует Google Таблицы для хранения украденных данных Proofpoint сообщает, что новая вредоносная кампания эксплуатирует Google Таблицы (Google Sheets)…
Введение Как мы с вами знаем, SSH — надежный и безопасный протокол для удаленного управления системами, который является неотъемлемой частью…
Всем привет! Публикуем нашу традиционную подборку самых интересных CVE ушедшего месяца. В августе десяткой по CVSS отметился плагин GiveWP для…
Работая нал проектом svgwidgets я активно использовал функционал tk busy, который появился в релизе Tcl/Tk 8.6.0. Мне стало интересно, а…
Компания «РуБэкап» (входит в «Группу Астра») и АО «НТЦ ИТ РОСА» объявляют о завершении тестирования на совместимость своих программных продуктов…
ООО Кросстех Солюшнс Групп, российский разработчик в сфереинформационной безопасности, начал внедрение решения по маскированию баз данных Jay Data в АО…
Сервис обеспечивает защиту пользователей от новой уязвимости в WordPress-плагине JS Help Desk, которая может быть использована злоумышленниками для получения контроля…
Многофункциональная система для управления уязвимостями и анализа защищенности активов IT-инфраструктуры в автоматическом режиме Vulns.io от «Фродекс» получила сертификат совместимости с…